CVE-2026-33888

MEDIUM CVSS 3.1: 5,3
Обновлено 17 апреля 2026
MongoDB
Параметр Значение
CVSS 5,3 (MEDIUM)
Устранено в версии 4.29.0
Тип уязвимости CWE-863 (Неправильная авторизация), CWE-200 (Раскрытие информации)
Поставщик MongoDB
Публичный эксплойт Нет

ApostrofeCMS — это система управления контентом Node.js с открытым исходным кодом. Версии 4.28.0 и более ранние содержат уязвимость обхода авторизации в методе getRestQuery модуля @apostropecms/piece-type, где метод проверяет, была ли уже установлена ​​проекция MongoDB, прежде чем применять настроенный администратором publicApiProjection. Злоумышленник, не прошедший проверку подлинности, может предоставить параметр запроса проекта в запросе REST API, который обрабатывается ApplyBuildersSafely перед проверкой разрешений, предварительно заполняя состояние проекции и вызывая полный пропуск publicApiProjection.

Это позволяет раскрывать любые поля общедоступных документов, доступ к которым администратор явно запретил через общедоступный API, например внутренние заметки, черновики контента или метаданные. Эксплуатация тривиальна: требуется только добавление параметров запроса к общедоступному URL-адресу без аутентификации. Эта проблема исправлена ​​в версии 4.29.0.

Показать оригинальное описание (EN)

ApostropheCMS is an open-source Node.js content management system. Versions 4.28.0 and prior contain an authorization bypass vulnerability in the getRestQuery method of the @apostrophecms/piece-type module, where the method checks whether a MongoDB projection has already been set before applying the admin-configured publicApiProjection. An unauthenticated attacker can supply a project query parameter in the REST API request, which is processed by applyBuildersSafely before the permission check, pre-populating the projection state and causing the publicApiProjection to be skipped entirely. This allows disclosure of any field on publicly queryable documents that the administrator explicitly restricted from the public API, such as internal notes, draft content, or metadata. Exploitation is trivial, requiring only appending query parameters to a public URL with no authentication. This issue has been fixed in version 4.29.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1